Produkt

Viren-/Malware-Schutz

© WavebreakmediaMicro - fotolia

Datenschutz

Sichere Kommunikation ist Chefsache

Wer vertrauliche Informationen per E-Mail verschickt, riskiert, dass Inhalte in die falschen Händen gelangen. Besonders kritisch, wenn es um sensible Unternehmensdaten geht. Ein typisches Szenario: Daten, die kurz vor Vertragsverhandlungen fehlen,…

© Leaseweb

Datenschutz

Deutsche Wirtschaft verlangt deutsche Datenzentren

Das Hosting-Netzwerk Leaseweb hat unter 100 überwiegend mittelständischen IT-Unternehmen…

© Kovalenko Inna - Fotolia.com

Konsistente IT-Sicherheits-Architektur

Das Connected Car nicht gegen die Wand fahren

NTT Com Security warnt vor den hohen Risiken einer veralteten Sicherheits-Architektur bei…

© mindscanner - fotolia.com

Cyber-Security

Endpunkt gut, alles gut

Der Schutz von Mitarbeiter-Laptops ist wichtig, allerdings ist es Endpunkt-Sicherheit…

© Leo Wolfert - fotolia

Webinar am 10.05.2016

Security-Strategien im Umfeld von Remote Access und Industrie 4.0

In einer zunehmend datenhungrigen und digitalen Welt schützt nur…

© fotokalle - fotolia.com

Verschlüsselung verbieten ist fatal

Warum das Verschlüsselungsverbot die USA auf falsche Pfade führt

Ein durchgesickerter Gesetzentwurf aus dem Büro zweier einflussreicher US-Senatoren will…

© olly - fotolia

Multitasking wird überschätzt

Die digitale Amnesie

Was man digital gespeichert hat, braucht man sich nicht mehr zu merken. Durch den…

© fotolia.com

Post Intrusion Report

Hackerangriffe werden immer unauffälliger

Vectra Networks hat die Ergebnisse seines Post Intrusion Reports vorgestellt. Die Studie…

© tiero - fotolia.com

Security

Die vier größten Application Security-Mythen

Ausgerechnet bei der Sicherheit wird gerne gespart: Nach einer aktuellen Studie gab die…

© Gunnar Assmy - fotolia.com

Schwachstellen in Apple-Mobilgeräten

Wie angreifbar ist iOS wirklich?

Apple wird in diesem Jahr 40 Jahre alt, trotzdem ist die Stimmung getrübt. Vor Kurzem…